formas de iniciar sesion en word y amenazas de seguridad computacional
a) formas de iniciar una sesión Word:
1- se da clic en el botón inicio, se da la opción “todos los programas”, se escoge la opción Microsoft office, se escoge la opción Microsoft Word 2010
2- se da doble clic en el icono de acceso directo en el escritorio
3- pulsando el acceso directo en la barra de tareas
b) elementos principales de la pantalla de Word 2010 :
1- barra deherramientas de acceso rápido
2- barra de titulo
3- menú archivo
4- cinta de opciones
5- regla
6- barra de estado
c) formas del apuntador del mouse
Flecha blanca es la que aparece la mayor parte del tiempo en pantalla. Su posición cambia según hacia dónde se mueve el mouse. Sirve para seleccionar algún elemento que se encuentre en pantalla.
Puntero de Inserción: sirve para ubicar dónde serácolocado el punto de inserción para insertar caracteres, borrar caracteres. (Es decir sirve para indicar el lugar donde se quiere escribir o borrar)
Mover Objetos: Es muy común que cuando se trabaje con imágenes, autoformas o WordArt el puntero se convierta en una cruz de varios sentidos al colocarnos sobre el objeto. Por ejemplo en caso de que necesite mover una imagen.
d) procedimiento paracrear un documento
1- se despliega el Menú archivo
2- se da clic en la opción nuevo
3- en la sección plantillas disponibles se selecciona documento en blanco
4- se da clic en el botón crear
e) procedimiento para guardar un documento
1- se despliega el menú archivo
2- se da clic en la opción guardar
f) abrir un documento
1- se despliega el menú archivo
2- se da clic en la opción abrir3- se direcciona la carpeta o lugar donde se encuentra el archivo
4- en el recuadro nombre se selecciona el archivo
5- se da clic en abrir
Conclusión
El programa Microsoft Word 2010 cuenta con diversas formas de ser ejecutado y de ser utilizado, además de que cuenta con varias opciones para dar una mayor calidad a los trabajos que se hacen como el cambio de fuente, el tamaño de laletra, insertar imágenes, etc.
También puede cambiar el puntero según sea la instrucción que está recibiendo y muchas formas de abrir, guardar e iniciar una sesión
Bibliografía: Tecnología de la información y la comunicación 1
Raúl Gallegos C.
Elisa María Lankenau C.
María del Carmen Vázquez C.
IvánZaleta B.
universidad autonoma de nuevo leon
preparatoria n° 1 colegio civil
luis angel sanchez perez
matricula 1658008
nancy elizabeth rocha campos
24/09/2013
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, lainformación contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta informaciónconfidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta.
Un gusano informático es un malware que tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
En informática, se denomina troyano o caballo de Troya un software malicioso que se presenta al usuario como un programa...
Regístrate para leer el documento completo.